Tipos de Auditorias de Sistemas
Tipos de Auditorias de Sistemas
Tipos de Auditorias de Sistemas
CAMPUS DE QUETZALTENANGO
FACULTAD DE CIENCIAS ECONÓMICAS Y EMPRESARIALES
CONTADURÍA PUBLICA Y AUDITORIA
AUDITORIA DE SISTEMAS DE INFORMACIÓN
LICENCIADO KENETH CAJAS
La Auditoria de explotación es el control que se realiza sobre las funciones del Sistema
de Información para asegurar que las mismas se efectúen de forma regular, ordenada y
que satisfagan los requisitos empresariales. El nivel de competencia que existe, hoy en
día, entre las empresas les obliga a tomar decisiones rápidas y acertadas. Es necesario,
para ello el funcionamiento adecuado de los sistemas informáticos (mediante la
incorporación de las nuevas tecnologías) y su continua actualización.
Combinando los nuevos avances tecnológicos con una adecuada organización y una
gestión eficiente, las empresas podrán alcanzar sus objetivos de manera satisfactoria. La
auditoría informática periódica es uno de los instrumentos más eficaces con que cuentan
las empresas para asegurar su existencia y superar a sus competidores. La detección
oportuna de las debilidades del sistema permite mejorarlo racionalizando los recursos.
1.1. OBJETIVOS
Controlar los manuales de instrucciones y procedimientos de explotación.
Controlar los inicios de los procesos y otra documentación de funcionamiento.
Revisar la agenda de trabajo.
Verificar la continuidad del proceso.
Realizar controles sobre la explotación remota.
Comprobar que en ningún caso los operadores acceden a documentación de
programas que no sea la exclusiva para su explotación.
2. AUDITORIA DE SISTEMAS
Los datos y la información generada en las empresas a día de hoy son infinitos. La
información que se procesa y trata dentro de una empresa es incalculable. Las
empresas, cada vez en mayor medida, necesitan la tecnología para trabajar, precisando
complejos softwares y equipos informatizados para desarrollar su actividad de manera
optimizada y eficiente. Esa presencia imperante de softwares y tecnología provoca la
necesidad de la auditoría de sistemas.
En la era digital es primordial que las empresas mantengan sus equipos tecnológicos
actualizados. En este contexto surgen las Auditorías de Software, en un ambiente en el que
no tener los medios tecnológicos actualizados o dentro de la legalidad para poder
desarrollar el trabajo significa quedarse atrás frente a la competencia. Ante este escenario se
pueden destacar las siguientes fases que se desarrollan al realizar una Auditoría de
Software:
Exploración y planteamiento
En esta etapa se lleva a cabo un estudio previo a la realización de la Auditoría de
Software con el objetivo de conocer detalladamente los rasgos de la empresa a
auditar. Solo así se podrán obtener las características para hacer un planteamiento
del trabajo que se va a desarrollar. Además, se deben conocer datos de la
organización como su estructura, flujo de producción o servicios que presta, así
como otro tipo de antecedentes.
Después, se planean las tareas a desarrollar y se llevan a cabo las comprobaciones
para que se puedan alcanzar los objetivos establecidos en la Auditoría. La
supervisión y el control son esenciales en todas las etapas del trabajo, desde la
exploración hasta el seguimiento final.
Estudio del soporte lógico de los equipos
La Auditoria de Software se centra en un minucioso análisis sobre el programa de
administración de software que utiliza una empresa. Su finalidad es conocer cómo
se adquiere, distribuye y usa el soporte lógico de un determinado sistema
informático para localizar posibles vulnerabilidades.
Para comprobar si la empresa está realizando una buena gestión de sus activos de
software, la Auditoría evalúa los programas informáticos, revisa el inventario de
software, verifica la seguridad de las bases de datos y de la información corporativa
y controla, de forma periódica, los ficheros que se van generando.
Informe
En él se detallan los activos de software que la empresa tiene instalados. Revisa si
se está llevando a cabo un uso fraudulento de las licencias de software de los
programas que utiliza la organización. Además, se crean reportes a tiempo real del
estado de los equipos informáticos. En el informe se refleja la evaluación, revisión y
comprobación del funcionamiento de los activos, las bases de datos y los ficheros
generados. Todo ello para prevenir posibles incidencias o interrupciones que
influyan en el rendimiento de los empleados y en su actividad laboral.
Seguimiento y actualización constante
Gracias a su catálogo de software actualizado con su servidor en la nube, existe una
constante actualización de los sistemas operativos y una mayor eficacia en todas las
funciones de la compañía. Hay que tener en cuenta que solo con una licencia legal,
se proporcionan datos esenciales sobre su coste, mantenimiento y periodo de
titularidad.
4. AUDITORIA DE COMUNICACIONES Y REDES
Existen diferentes clasificaciones con las que se puede verificar que se cumplen
los requisitos de seguridad necesarios dentro de los dispositivos que estén
interconectados en la empresa.
Las revisiones externas son aquellas que se realizan fuera del perímetro de la red,
incluyendo revisión de las reglas de Firewall, configuración de IPS, control de acceso a
los routers.
Por el contrario, las revisiones dentro de la red a nivel interno revisan los protocolos
usados, los servicios desactualizados y la configuración de los segmentos de la red.
Si, por el contrario, se trata de una red cableada, habrá que comprobar la vulnerabilidad
de los dispositivos físicos o la suplantación de los puntos de acceso
Física o lógica
La revisión física está orientada a conocer los mecanismos de protección del cableado a
nivel de hardware. Se puede decir que lo que se hace en comprobar las normas ISO o
ANSI del cableado y la revisión de las conexiones.
Por otro lado, la revisión de seguridad a nivel lógico se basa en verificar y evaluar las
medidas de protección de los procesos y de la información. Por ello, al auditar a nivel
lógico se deben comprobar los mecanismos de control de acceso a la red, los privilegios
de las cuentas con autorización y los protocolos usados.
Las empresas no siempre conocen hasta donde llegan sus debilidades y cómo pueden
atajarlas. De ahí viene la finalidad de que existan diferentes tipos y propósitos de la
auditoría de redes de comunicación, pues hay miles de maneras de atacar un sistema.
Ahora ya solo queda la mentalización e implicación de los organismos más altos para
evitar que los ataques empapen negativamente sus negocios y que se pueden evitar
contacto con una empresa de ciberseguridad profesional.
5. AUDITORIA DE SEGURIDAD
Permite controlar los accesos, tanto físicos como virtuales (revisión de privilegios
de acceso).
Auditorías técnicas
Son aquellas auditorías cuyo objetivo se centra en una parte concreta o acotada de un
sistema informático. Entre estas auditorías podemos encontrar las de cumplimiento de
normativas que tienen como objetivo verificar si algún estándar de seguridad se cumple
(como la validación de sistemas informatizados en la industria regulada), o si las
políticas y protocolos de seguridad se están realizando de forma apropiada.
7. AUDITORIA DE GOBIERNO DE TI
pero, más allá del valor, estas empresas también entienden y administran los riesgos
asociados a la falta de alineamiento entre la tecnología y el negocio, el
incumplimiento de aspectos regulatorios, o la administración de inversiones y
recursos de TI, aspectos que se entienden ahora como elementos clave del gobierno
de la empresa: el valor, el riesgo y el control constituyen la esencia del gobierno de
TI.
8. AUDITORIA DE BLOCKCHAIN
Peer-to-peer network: Todos los pares en la red son un servidor y un cliente que
suministran y consumen recursos. Esto permite la facilitación de un libro mayor
distribuido sin un tercero central privilegiado.
Asymmetric key cryptography: Un método para verificar la identidad digital con un alto
grado de confianza, habilitado por el uso de claves privadas y públicas.
La adquisición de software hoy en día es una de las principales estrategias que adoptan
las organizaciones. En lo relacionado a las tecnologías de Información (TI) el índice de
fracaso en cuanto a proyectos de software sobrepasa el 50%.
Obtención de los resultados. En esta etapa se obtendrán los resultados que surjan de
la aplicación de los procedimientos de control y las pruebas realizadas a fin de
poder determinar si se cumple o no con los objetivos de control antes definidos. Los
datos obtenidos se registrarán en planillas realizadas a medida para cada
procedimiento a fin de tener catalogado perfectamente los resultados con el objetivo
de facilitar la interpretación de estos y evitar interpretaciones erróneas. 7.
Conclusiones y Comentarios